AI FIRSTCHINA CONNECTTRENDSZERO TRUST ZONE

Cyberpuissance à la chinoise : comment Pékin a industrialisé le hacking

📩 Pour nous contacter: redaction@frenchweb.fr

Pendant longtemps, la puissance numérique s’est mesurée à l’aune des infrastructures, des géants technologiques ou des volumes de données disponibles. Mais depuis une décennie, une autre composante s’est consolidée dans l’ombre, l’organisation étatique du hacking à grande échelle. Et sur ce terrain, la Chine s’est progressivement dotée d’un écosystème singulier, mêlant institutions universitaires, compétitions encadrées, entreprises sous contrat, et canaux de collecte systématique des failles logicielles. L’ensemble forme un dispositif qui dépasse la cybersécurité défensive pour s’inscrire dans une logique d’influence, de dissuasion et, potentiellement, d’action militaire anticipée.

 

TL;DR – Le hacking d’État chinois : une stratégie intégrée au service de la puissance

👥 Pour qui est-ce important ?

  • Responsables de la cybersécurité dans les administrations et entreprises critiques
  • Décideurs politiques confrontés à la montée en puissance numérique de la Chine
  • Experts en renseignement et sécurité internationale
  • Acteurs du secteur des logiciels et éditeurs de solutions vulnérables à l’exploitation

💡 Pourquoi c’est stratégique ?

  • La Chine a construit un écosystème offensif mêlant concours, recherche académique et entreprises sous contrat
  • Des failles logicielles découvertes lors de compétitions internes sont utilisées à des fins d’espionnage
  • La centralisation étatique assure à Pékin un accès prioritaire aux vulnérabilités avant leur correction
  • Des infrastructures critiques à l’étranger sont infiltrées sans déclenchement immédiat
  • Ce modèle de cyberpréparation donne un avantage tactique en cas de conflit ou de crise

🔧 Ce que ça change concrètement

  • Le hacking devient une industrie parapublique intégrée dans la stratégie de sécurité nationale
  • Des prestataires semi-privés mènent des intrusions commandées jusqu’au niveau municipal
  • Les démocraties sont confrontées au dilemme entre efficacité opérationnelle et respect des libertés
  • La coopération public-privé occidentale apparaît désorganisée face à un dispositif unifié
  • Des normes internationales sur la divulgation des failles deviennent urgentes pour préserver un équilibre technologique

Une structuration progressive depuis 2013

L’inflexion majeure date de l’arrivée de Xi Jinping à la tête de l’État chinois en 2013. À ce moment, la publication des documents d’Edward Snowden, révélant les capacités offensives de la NSA, a marqué une rupture de perception. Conjuguée à une méfiance croissante vis-à-vis des effets politiques de l’Internet libre, cette prise de conscience a accéléré la mise en place de programmes nationaux destinés à renforcer la maîtrise technologique du Parti.

Entre 2015 et 2017, plusieurs réformes de fond ont été adoptées, refonte des formations universitaires en cybersécurité, financement de programmes d’excellence, et création de concours techniques pour faire émerger les talents. Ces derniers sont ensuite redirigés vers les ministères, les entreprises sous contrôle étatique, ou les agences de renseignement.

Le Tianfu Cup, vitrine nationale, levier opérationnel

En 2018, Pékin interdit aux équipes chinoises de participer aux compétitions de hacking internationales comme le Pwn2Own. À la place, le gouvernement lance son propre concours, le Tianfu Cup, ouvert aux chercheurs nationaux. La différence est de taille! les vulnérabilités découvertes ne sont pas rendues publiques, mais transmises aux autorités, qui peuvent les exploiter à des fins de surveillance ou d’espionnage. En 2021, plusieurs sources ont ainsi révélé que certaines failles découvertes dans ce cadre avaient été utilisées pour surveiller des populations ciblées, notamment les Ouïghours au Xinjiang.

Cette stratégie s’appuie sur une approche centralisée et juridiquement encadrée : depuis 2021, toute entreprise ou institution découvrant une faille logicielle est tenue, sous 48 heures, d’en faire la déclaration à l’administration. Officiellement, cette mesure vise à éviter les fuites d’information. Mais elle garantit aussi au gouvernement un accès prioritaire à des vulnérabilités exploitables avant même qu’elles ne soient corrigées par les éditeurs de logiciels.

Quand le hacking devient un marché public

Un tournant s’est produit avec la fuite, en 2024, de documents internes à l’entreprise chinoise Isoon, spécialisée en cybersécurité. Publiés sur GitHub, ces éléments dévoilent des échanges entre ingénieurs en train de conduire des intrusions sur commande. Ce qui étonne, au-delà des opérations elles-mêmes, c’est l’ancrage local de ces pratiques. Isoon n’agissait pas uniquement pour des agences nationales, certaines commandes provenaient de postes de police municipaux, révélant une forme de capillarité de la commande publique de cybersécurité offensive.

Ce système repose sur des prestataires semi-privés auxquels l’État confie des missions ciblées. Dans certains cas, ces entreprises assurent le passage à l’acte, en se fondant sur des vulnérabilités identifiées dans les compétitions nationales ou collectées via les canaux réglementaires. Le lien entre l’appareil étatique et les acteurs privés est ainsi direct, opérationnel, et peu transparent.

Des infrastructures critiques comme cible

Au fil des années, les actions identifiées se sont déplacées d’objectifs politiques classiques (espionnage, surveillance) vers des cibles d’infrastructure. Réseaux électriques, systèmes de traitement des eaux, télécoms, ou bornes de recharge de véhicules électriques, tous ces domaines ont été testés, voire infiltrés, sans effet immédiat, mais avec pour objectif de rester présents et discrets.

Cette stratégie dite de “prépositionnement” vise à garantir à la Chine une capacité d’action en cas de crise. Les experts parlent d’opérations “living off the land”, les intrusions s’opèrent sans logiciels exotiques, à partir des outils disponibles sur les machines ciblées, rendant leur détection particulièrement complexe. Plusieurs cas récents, notamment à Guam, territoire stratégique proche de Taïwan, suggèrent une montée en puissance de ces intrusions silencieuses dans l’écosystème militaire et fédéral américain.

Que peuvent les démocraties face à un tel modèle ?

La comparaison avec les États-Unis montre des différences de structure autant que de philosophie. Les agences américaines collectent elles aussi des vulnérabilités, mais leur utilisation reste cloisonnée, sans équivalent réglementaire obligeant les entreprises à transmettre les failles détectées. Les concours y sont plus décentralisés, le lien avec l’État moins direct.

Face à l’efficacité du modèle chinois, les démocraties se trouvent confrontées à une difficulté, comment renforcer leur sécurité sans adopter les logiques de contrôle systématique qu’elles dénoncent ? La réponse pourrait passer par la création de normes internationales sur la divulgation responsable des vulnérabilités, l’encouragement à la coopération privée-public plus fluide, et un renforcement ciblé des moyens dédiés à la défense des infrastructures critiques.

En conclusion

La montée en puissance de la Chine dans le domaine du hacking n’est ni spontanée ni désordonnée. Elle repose sur un choix stratégique d’investissement, d’encadrement et d’intégration entre les sphères civile, académique et militaire. Ce modèle soulève de nombreuses questions pour les puissances démocratiques, faut-il tenter de l’imiter, chercher à le contraindre par le droit international, ou construire une autre voie de résilience ? La réponse, encore incertaine, dessinera une partie des équilibres technologiques des décennies à venir.

Suivez nous:
Bouton retour en haut de la page